答案南开大学春《信息安全概论》在线作业.docx
- 文档编号:27437546
- 上传时间:2023-07-01
- 格式:DOCX
- 页数:10
- 大小:16.51KB
答案南开大学春《信息安全概论》在线作业.docx
《答案南开大学春《信息安全概论》在线作业.docx》由会员分享,可在线阅读,更多相关《答案南开大学春《信息安全概论》在线作业.docx(10页珍藏版)》请在冰豆网上搜索。
答案南开大学春《信息安全概论》在线作业
1.以下哪种分组密码的工作模式可以并行实现?
()
A.ECB
B.CBC
C.CFB
D.OFB
答案:
A
2.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
()
A.128
B.256
C.512
D.1024
答案:
D
3.以下哪种攻击利用了ICMP协议?
()
A.PingofDeath
B.TearDrop
C.SynFlood
D.Smurf
答案:
D
4.计算机信息系统安全保护等级划分准则最低的安全等级是什么?
()
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
答案:
A
5.以下哪一项标准是信息安全管理体系标准?
()
A.CC
B.ISO/IEC13355
C.SSE-CMM
D.BS17799
答案:
D
6.Diffie-Hellman算法可以用来进行以下哪项操作?
()
A.密钥交换
B.信息加密
C.信息解密
D.身份认证
答案:
A
7.以下哪项不是VLAN划分的方法?
()
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
答案:
D
8.什么是容错、容灾以及数据恢复的重要保障?
()
A.备份
B.杀毒
C.隔离
D.检测
答案:
A
9.以下哪项不属于我国的国家信息安全标准体系?
()
A.基础标准
B.物理标准
C.管理标准
D.测评标准
答案:
B
10.VPN的实现主要依赖什么技术?
()
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
答案:
A
11.信息安全CIA三元组中的I指的是()。
A.机密机
B.完整性
C.可用性
D.可控性
答案:
B
12.在面向变换域的数字水印算法中,DFT算法是一种()。
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案:
A
13.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()。
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案:
B
14.以下哪种安全技术是指“虚拟私有网”?
()
A.VPN
B.VLAN
C.UPS
D.MAC
答案:
A
15.在面向空域的数字水印算法中,LSB算法是一种()。
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案:
D
16.信息安全CIA三元组中的A指的是()。
A.机密机
B.完整性
C.可用性
D.可控性
答案:
C
17.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是()。
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案:
A
18.以下哪个术语代表“访问控制列表”?
()
A.ACM
B.ACL
C.AES
D.MAC
答案:
B
19.网卡工作在哪种模式下,可以接收一切通过它的数据?
()
A.广播模式
B.组播模式
C.直接模式
D.混杂模式
答案:
D
20.Windows系统的SAM数据库保存什么信息?
()
A.账号和口令
B.时间
C.日期
D.应用程序
答案:
A
21.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
()
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
答案:
C
22.Snort系统可用作什么?
()
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
答案:
C
23.PKI系统的核心是什么?
()
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
答案:
A
24.在Windows安全子系统中,进行域登录的是什么部件?
()
A.Netlogon
B.SRM
C.SAM
D.Winlogon
答案:
A
25.以下属于认证协议的是哪项?
()
A.DES
B.AES
C.ElGamal
D.NeedHam-Schroeder
答案:
D
26.以下不是信息安全发展的一个阶段的是()。
A.通信安全
B.信息安全
C.信息保障
D.物理安全
答案:
D
27.以下哪一项是蠕虫病毒?
()
A.CIH
B.磁盘杀手
C.大麻病毒
D.尼姆达病毒
答案:
D
28.实现逻辑隔离的主要技术是()。
A.IDS
B.IPS
C.防火墙
D.杀毒软件
答案:
C
29.计算机信息系统安全保护等级划分准则将信息系统划分为几个等级?
()
A.1
B.3
C.5
D.7
答案:
C
30.在计算机系统中可以用做口令的字符有多少个?
()
A.75
B.85
C.95
D.105
答案:
C
31.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()。
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
答案:
E
32.数字水印应具有的基本特征包括哪些?
()
A.隐藏性
B.鲁棒性
C.安全性
D.易用性
答案:
ABCD
33.访问控制的基本组成元素包括哪三方面?
()
A.主体
B.客体
C.访问控制策略
D.认证
答案:
ABC
34.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
()
A.ECB
B.CBC
C.CFB
D.OFB
答案:
BCD
35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是()。
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
答案:
CD
36.WINDOWS提供了自主访问控制的功能。
()
A.正确
B.错误
答案:
A
37.风险控制的目标是彻底消除所有风险。
()
A.正确
B.错误
答案:
B
38.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。
()
A.正确
B.错误
答案:
A
39.Smurf攻击是一种拒绝服务攻击。
()
A.正确
B.错误
答案:
A
40.密码技术是保障信息安全的核心技术。
()
A.正确
B.错误
答案:
A
41.AES加密算法是无条件安全的。
()
A.正确
B.错误
答案:
B
42.NeedHam-Schroeder协议是一种认证协议。
()
A.正确
B.错误
答案:
A
43.Kerberos协议是一种基于对称密钥的认证协议。
()
A.正确
B.错误
答案:
A
44.基于椭圆曲线的密码算法是公开密钥密码算法。
()
A.正确
B.错误
答案:
A
45.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。
()
A.正确
B.错误
答案:
A
46.ElGamal算法是一种公开密钥密码算法。
()
A.正确
B.错误
答案:
A
47.AES是一种分组密码算法。
()
A.正确
B.错误
答案:
A
48.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
()
A.正确
B.错误
答案:
A
49.MAC是自主访问控制策略的简称。
()
A.正确
B.错误
答案:
B
50.RBAC代表基于角色的访问控制策略。
()
A.正确
B.错误
答案:
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 答案 南开大学 信息 安全 概论 在线 作业
![提示](https://static.bdocx.com/images/bang_tan.gif)